期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
云计算环境下适于工作流的数据布局方法 被引量:27
1
作者 张鹏 王桂玲 徐学辉 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期636-647,共12页
云计算环境下的工作流管理系统,适合支持需要高效的计算性能和大规模存储的跨组织业务协作,在应急管理、供应链管理和健康医疗等领域具有广泛的应用前景.然而,在大量并发工作流实例的情况下,当工作流的任务需要不同位置的数据,特别是涉... 云计算环境下的工作流管理系统,适合支持需要高效的计算性能和大规模存储的跨组织业务协作,在应急管理、供应链管理和健康医疗等领域具有广泛的应用前景.然而,在大量并发工作流实例的情况下,当工作流的任务需要不同位置的数据,特别是涉及客户端隐私数据时,如何有效地存放这些数据、优化数据传输就成为其中的挑战.为此,云计算环境下适于工作流的数据布局方法能够根据数据的隐私要求把数据存放到云端和客户端,并且在工作流运行时根据控制流动态地调整数据布局,减少数据传输.实验表明,该方法能够有效减少工作流运行时的数据传输. 展开更多
关键词 隐私数据 数据布局 数据协作 工作流管理系统 数据传输
下载PDF
大数据环境下用户隐私数据存储方法的研究 被引量:21
2
作者 马蕾 杨洪雪 刘建平 《计算机仿真》 CSCD 北大核心 2016年第2期465-468,共4页
针对用户隐私数据存储加密系统存储空间有限,密钥算法简单,采用传统方法时,经过加密的公钥很容易破解,数据存在安全隐患,另外私钥存放在TPM内部,导致数据加密时间较长,用户使用不便。提出基于混沌自逆矩阵用户隐私数据加密算法,在不改... 针对用户隐私数据存储加密系统存储空间有限,密钥算法简单,采用传统方法时,经过加密的公钥很容易破解,数据存在安全隐患,另外私钥存放在TPM内部,导致数据加密时间较长,用户使用不便。提出基于混沌自逆矩阵用户隐私数据加密算法,在不改变原始数据数值状态下,通过对用户隐私数据结构改变,构造出自逆矩阵建立初始密钥,根据初始密钥置乱数据维度,构建置乱矩阵,以不规则扩散形成隐私数据最终密钥。仿真结果证明,改进方法比传统方法的综合性能大大提高,改善了原有的加密系统加密处理时间长,易破解,加密频率低等缺点。改进算法解决了弊端,提高了大数据环境下用户隐私数据的安全性,避免了数据被破解的隐患。 展开更多
关键词 大数据环境 隐私数据 存储方法
下载PDF
大数据时代公民隐私数据的收集与处置 被引量:16
3
作者 顾理平 《中州学刊》 CSSCI 北大核心 2017年第9期161-167,共7页
隐私权是公民一项基本的人格权利。随着大数据时代的到来,公民的隐私数据不可避免地进入公共领域,随时存在被他人"知晓"的状态,成为一个"透明人"。社会治理者在实施社会治理的过程中,需要通过监控手段收集公民包括... 隐私权是公民一项基本的人格权利。随着大数据时代的到来,公民的隐私数据不可避免地进入公共领域,随时存在被他人"知晓"的状态,成为一个"透明人"。社会治理者在实施社会治理的过程中,需要通过监控手段收集公民包括隐私数据在内的信息,从而更好地实现社会治理的目标。同时,电商企业也在开展商业活动的过程中,收集到了公民大量的隐私数据以求谋取商业利益。在隐私数据不可避免被收集的大数据时代,公民并非束手无策,他们可以通过自己的行动,寻找有效保护自己隐私权的路径。 展开更多
关键词 大数据时代 隐私数据 隐私权
下载PDF
主从链下的物联网隐私数据跨域安全共享模型 被引量:10
4
作者 潘雪 袁凌云 黄敏敏 《计算机应用研究》 CSCD 北大核心 2022年第11期3238-3243,共6页
为了解决各个信任应用域之间的跨域安全问题,保证隐私数据的跨域共享,利用区块链技术构建了基于主从链的隐私数据跨域共享模型。首先构建了主从链,并提出基于主从链的跨域共享模型架构;设计了基于智能合约的跨域访问机制,并基于跨域访... 为了解决各个信任应用域之间的跨域安全问题,保证隐私数据的跨域共享,利用区块链技术构建了基于主从链的隐私数据跨域共享模型。首先构建了主从链,并提出基于主从链的跨域共享模型架构;设计了基于智能合约的跨域访问机制,并基于跨域访问机制提出了面向隐私数据的跨域安全共享方案;最后,对模型的稳定性、吞吐量、存储开销等方面进行了实验及对比分析。实验结果表明,该模型同最新的单链跨域模型相比,吞吐量提升了270 TPS左右,节点的平均CPU负载和平均内存开销分别下降了24%和64%;同现有多链跨域模型相比,节点的平均CPU负载和平均内存开销分别下降了15%和20%,为物联网隐私数据的跨域安全共享提供了一种有效方法。 展开更多
关键词 物联网 区块链 跨域共享 主从链 隐私数据
下载PDF
基于XML的电子病历隐私数据脱敏技术的研究与设计 被引量:9
5
作者 臧昊 赵强 卞水荣 《信息技术与信息化》 2017年第3期111-114,共4页
研究并设计一套基于XML(eXtended Markup Language,可扩展标志语言)电子病历数据脱敏方法。在数据访问者与数据库之间配置数据查询代理中心,分析用户XQuery(XML数据查询语言)查询指令并基于该分析信息对数据查询结果实施相应脱敏方法。... 研究并设计一套基于XML(eXtended Markup Language,可扩展标志语言)电子病历数据脱敏方法。在数据访问者与数据库之间配置数据查询代理中心,分析用户XQuery(XML数据查询语言)查询指令并基于该分析信息对数据查询结果实施相应脱敏方法。该方法可动态添加数据脱敏策略,满足了不同应用场景下医院对病历隐私数据保护的不同需求。 展开更多
关键词 XML 电子病历 脱敏 隐私数据
下载PDF
蜜罐加密技术在私密数据保护中的应用 被引量:7
6
作者 银伟 周红建 邢国强 《计算机应用》 CSCD 北大核心 2017年第12期3406-3411,共6页
针对传统加密技术脆弱性问题,将蜜罐加密技术应用到身份证号码、手机号码和银行卡密码的保护中以保证数据存储安全。首先,分析阐述了蜜罐加密技术原理,并设计了对蜜罐加密系统分布式转换加密器;然后,抽象了消息空间,对系统进行实现和性... 针对传统加密技术脆弱性问题,将蜜罐加密技术应用到身份证号码、手机号码和银行卡密码的保护中以保证数据存储安全。首先,分析阐述了蜜罐加密技术原理,并设计了对蜜罐加密系统分布式转换加密器;然后,抽象了消息空间,对系统进行实现和性能评估,发现性能开销问题并提出增强型机制。在蜜罐加密设计与实现中,考虑到均衡分布和随机分布的消息空间,并将其运用到对称加密算法和公钥加密机制。通过所提设计、系统实现和实验结果得出以下结论:1)由于性能问题,蜜罐加密技术更适合小的消息空间;2)设计消息空间时需要考虑周全,不能带来指纹特征,否则不能解决暴力破解脆弱性问题;3)蜜罐加密的保护能力随应用的不同而不同;4)对于不同的应用,蜜罐加密技术的实现需要定制。 展开更多
关键词 蜜罐加密 私密数据 暴力破解 消息空间 分布式转换加密器
下载PDF
数字图书馆建设中个人数据信息被侵犯的原因与保护原则 被引量:6
7
作者 李莉 《大学图书馆学报》 CSSCI 北大核心 2004年第4期80-82,84,共4页
文章对个人数据隐私权作了概述性的介绍,分析了数字图书馆功能开发中侵犯个人数据隐私权的原因,提出了保护个人数据信息的相关原则。
关键词 数字图书馆 个人数据 个人信息 隐私权保护 网络安全
下载PDF
我国网络用户个人数据控制意愿研究 被引量:4
8
作者 周丽霞 《现代情报》 CSSCI 2020年第4期96-100,119,共6页
[目的/意义]旨在通过中国网络用户个人数据控制意愿调查,明确网络用户对个人数据使用及保护的态度,寻求网络用户个人数据保护途径。[方法/过程]本文运用问卷调查法获取中国网民使用隐私数据的倾向;运用文献调研和实证方法展示已有观点... [目的/意义]旨在通过中国网络用户个人数据控制意愿调查,明确网络用户对个人数据使用及保护的态度,寻求网络用户个人数据保护途径。[方法/过程]本文运用问卷调查法获取中国网民使用隐私数据的倾向;运用文献调研和实证方法展示已有观点和个人数据授权意愿现实。[结果/结论]研究结果表明在获得免费服务或折扣时只有30%左右的中国受访者愿意将个人数据进行披露,绝大多数网络用户意识到个人数据的潜在危险,希望通过技术、政策法规和行业自律手段加以保护。本文的研究将有助于理解个人数据控制意愿,强调我国个人数据保护立法的重要性。 展开更多
关键词 网络用户 个人数据价值 个人数据控制 隐私数据 个人数据保护 个人数据披露 个人数据授权
下载PDF
出售、非法提供个人信息罪若干问题研究 被引量:5
9
作者 李林 《内蒙古大学学报(哲学社会科学版)》 CSSCI 北大核心 2011年第5期113-118,共6页
保护个人信息是为了彰显以人为本精神,从而更好地尊重公民人格,保护公民的私生活。信息社会背景下,个人信息的保护应当在个人权利与社会利益之间相协调。本罪的个人信息应限定为与公民私生活相关,并与公共利益、公民知情权和言论自由权... 保护个人信息是为了彰显以人为本精神,从而更好地尊重公民人格,保护公民的私生活。信息社会背景下,个人信息的保护应当在个人权利与社会利益之间相协调。本罪的个人信息应限定为与公民私生活相关,并与公共利益、公民知情权和言论自由权不相涉的信息,个人信息不限于隐私。履行职责或提供服务过程中获取个人信息的单位或个人,违背公民合理期待,把合法占有的个人信息,未经公民同意或推定的同意提供给他人,侵犯公民私生活,就构成本罪规定的非法提供个人信息。 展开更多
关键词 个人信息 隐私 私生活 非法提供 认定标准
下载PDF
大数据环境下的隐私保护研究 被引量:5
10
作者 胡柳 王梅 +2 位作者 邓杰 叶静 赵正伟 《电子科技》 2017年第7期159-161,169,共4页
针对大数据处理过程中泄露用户隐私的问题,必须要对大数据进行有效的保护,尽可能减少用户敏感信息的泄露。采用匿名与分级管理技术为中心的大数据隐私保护策略,研究表明,在现有的技术基础之上采用该策略,能有效减少用户隐私信息的泄露,... 针对大数据处理过程中泄露用户隐私的问题,必须要对大数据进行有效的保护,尽可能减少用户敏感信息的泄露。采用匿名与分级管理技术为中心的大数据隐私保护策略,研究表明,在现有的技术基础之上采用该策略,能有效减少用户隐私信息的泄露,为大数据隐私保护的研究提供了参考。 展开更多
关键词 大数据 隐私数据 匿名技术 分级管理
下载PDF
混合云存储下物联网隐私数据保护模型研究 被引量:4
11
作者 闫攀 周莉 闫会峰 《计算机仿真》 北大核心 2023年第2期530-534,共5页
目前物联网隐私数据保护模型没有对物联网数据进行预处理,存在信息损失度高、数据可用性差、模型性能差以及安全性差的问题。提出混合云存储下物联网隐私数据保护模型研究方法。方法首先对物联网隐私数据进行数据清理、数据变换以及损... 目前物联网隐私数据保护模型没有对物联网数据进行预处理,存在信息损失度高、数据可用性差、模型性能差以及安全性差的问题。提出混合云存储下物联网隐私数据保护模型研究方法。方法首先对物联网隐私数据进行数据清理、数据变换以及损失量计算的预处理,保证数据能更加适应数据保护模型,其次分别对物联网隐私数据以及用户信息进行加密处理,并在混合云的基础上构建出带有四层模块的保护模型,将加密技术添加到模型中,实现物联网隐私数据保护。实验结果表明,所提方法的信息损失度低、数据可用性高、模型性能好以及安全性高。 展开更多
关键词 混合云 物联网 隐私数据 预处理 数据变换
下载PDF
基于矩阵补全的电网边缘终端隐私数据防篡改
12
作者 闫志彬 康健 +2 位作者 郑伟 宁永龙 袁昊 《电子设计工程》 2024年第12期109-112,117,共5页
电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合... 电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合拉格朗日乘子算法实现电网边缘终端隐私数据矩阵补全。根据矩阵补全结果,对数据进行全局模糊化处理,通过矩阵补全识别数据特性,根据数据特性设置加密维度,阻止外部的篡改攻击行为,实现数据防篡改。实验结果表明,所提方法的防篡改成功率在90%以上,数据安全系数在9.9以上,防篡改工作时间最大值仅为1.73 s,实际应用效果好。 展开更多
关键词 矩阵补全 电网边缘 终端数据 隐私数据 防篡改
下载PDF
基于数学模型的网络通信系统窃密保护研究 被引量:4
13
作者 丁艳风 《信息与电脑》 2020年第23期184-185,共2页
传统保护方法在网络通信系统窃密保护方面存在保护效果不佳的问题,因此开展基于数学模型的网络通信系统窃密保护研究。首先,构建网络通信系统窃密保护模型;其次,基于数学模型的网络通信系统加权,向攻击者传输信道中引入盲符号,实现对传... 传统保护方法在网络通信系统窃密保护方面存在保护效果不佳的问题,因此开展基于数学模型的网络通信系统窃密保护研究。首先,构建网络通信系统窃密保护模型;其次,基于数学模型的网络通信系统加权,向攻击者传输信道中引入盲符号,实现对传输信息的保护。实验表明,设计方法可达到0窃密率的效果,能够为系统中的用户信息安.全提供保障。 展开更多
关键词 数学模型 网络通信系统 窃密保护 隐私数据
下载PDF
基于代理重加密的PostgreSQL系统访问控制方法 被引量:4
14
作者 刘红超 缪燕 +2 位作者 郝悍勇 杨利兵 吴璠 《计算机工程》 CAS CSCD 北大核心 2018年第8期192-198,共7页
针对当前数据库隐私数据泄密事件频发的现状,设计基于RSA的代理重加密授权访问方法,并在其基础上提出基于对称加密系统的优化方法。通过对加密后的数据授权生成镜像层和对用户权限划分,构建权限控制层,实现无副本数据访问共享,从而防止... 针对当前数据库隐私数据泄密事件频发的现状,设计基于RSA的代理重加密授权访问方法,并在其基础上提出基于对称加密系统的优化方法。通过对加密后的数据授权生成镜像层和对用户权限划分,构建权限控制层,实现无副本数据访问共享,从而防止数据泄密。实验结果表明,与基于公钥系统的方法相比,该方法具有更好的重加密和数据访问效率,提高了PostgreSQL数据库的访问性能。 展开更多
关键词 PostgreSQL系统 隐私数据 代理重加密 RSA公钥加密 对称密钥
下载PDF
突发公共事件中的公民隐私数据安全——基于新型冠状肺炎疫情的思考 被引量:3
15
作者 闫燕 《网络空间安全》 2020年第5期12-17,共6页
文章分析了新型冠状肺炎疫情期间的网络数据泄露风险、个人隐私与公共利益难以平衡、隐私数据治理的责任主体不明、隐私数据的权属不明、相关法律尚未形成体系等挑战,认为当前存在医疗系统数据管理不当、数据管理系统安全性不足、特殊... 文章分析了新型冠状肺炎疫情期间的网络数据泄露风险、个人隐私与公共利益难以平衡、隐私数据治理的责任主体不明、隐私数据的权属不明、相关法律尚未形成体系等挑战,认为当前存在医疗系统数据管理不当、数据管理系统安全性不足、特殊时期公民心理存在不利变化等突出问题,提出为确保隐私数据安全,应特别注重强化政府作为数据治理主体的地位、提升医疗系统的隐私数据管理能力、披露隐私数据遵循比例原则。 展开更多
关键词 隐私数据 数据安全 新型冠状肺炎
下载PDF
基于双向防御的网络大数据无损加密算法仿真 被引量:3
16
作者 汪飞 《计算机仿真》 北大核心 2021年第10期316-319,共4页
针对传统方法未对加密过程进行约束,导致加密后的网络大数据易受到入侵。提出基于双向防御的网络大数据无损加密算法。将隐私数据源变成数值并按照所处方位排序,同时把排序完毕的方位数据划分成桶,优化其分布均匀性,增大每个桶中点的数... 针对传统方法未对加密过程进行约束,导致加密后的网络大数据易受到入侵。提出基于双向防御的网络大数据无损加密算法。将隐私数据源变成数值并按照所处方位排序,同时把排序完毕的方位数据划分成桶,优化其分布均匀性,增大每个桶中点的数目但低于设定阈值,使用保护序加密算法把桶中的数据实行加密,并保证加密后数值的大小顺序和原始一致,把数据隐私加密过程约束成加密函数的运算,在此基础上,建立大数据动态安全SAT双向防御模型,规范用户数据,判断网络外来数据的安全性,实现网络大数据的无损加密。实验结果表明,所提方法能够有效避免网络大数据隐私的泄露,网络大数据检索效率、加密效率较高,并且具有显著的防入侵性能,且加密后数据安全可靠性较高。 展开更多
关键词 双向防御 网络 大数据 无损 加密 隐私数据
下载PDF
基于敏感元组的电力用户隐私数据保护系统 被引量:3
17
作者 温积群 钟尚染 王绍荃 《电子设计工程》 2022年第21期43-47,共5页
目前研究的电力用户隐私数据保护系统存在保护精度低、安全性较差、消耗时间较长等问题。为了解决上述问题,基于敏感元组设计了一种新的电力用户隐私数据保护系统。硬件部分包括电路模块、采集模块、处理模块与存储模块,通过系统硬件实... 目前研究的电力用户隐私数据保护系统存在保护精度低、安全性较差、消耗时间较长等问题。为了解决上述问题,基于敏感元组设计了一种新的电力用户隐私数据保护系统。硬件部分包括电路模块、采集模块、处理模块与存储模块,通过系统硬件实现了对电力用户隐私数据的采集、处理和存储;文中在软件方面给出了软件流程并进行了隐私数据保护,通过系统硬件和软件两部分完成基于敏感元组的电力用户隐私数据保护系统的设计。实验结果表明,基于敏感元组的电力用户隐私数据保护系统优于传统电力用户隐私数据保护系统,具有更高的保护精度和安全性,消耗的时间更短。 展开更多
关键词 敏感元组 电力用户 隐私数据 数据保护 保护系统 元件保护
下载PDF
基于CATV网络的数据广播的实现 被引量:1
18
作者 王旭升 刘卫忠 段凯 《中国有线电视》 北大核心 2004年第7期19-21,共3页
阐述了在CATV网络上开展数据广播的重要意义 ,并提出了一种实现方法。其中数据采用了MPEG -II(PSI) /DVB -C(QAM6 4)的架构来传输。目的是介绍一种CATV网络的一种增值数字服务 ,提出一种数据传输框架 ,并在这种架构下提供一种开放式的... 阐述了在CATV网络上开展数据广播的重要意义 ,并提出了一种实现方法。其中数据采用了MPEG -II(PSI) /DVB -C(QAM6 4)的架构来传输。目的是介绍一种CATV网络的一种增值数字服务 ,提出一种数据传输框架 ,并在这种架构下提供一种开放式的数据广播平台 ,以便在此之上实现和开发各种不同的服务 ,如 :股票、新闻、天气、交通等数据广播信息服务。 展开更多
关键词 MPEG—Ⅱ QAM64 数据广播 PDS 有线电视网
下载PDF
公共云存储中私密数据的去重删除研究 被引量:3
19
作者 张璜 《现代电子技术》 北大核心 2017年第23期73-76,共4页
为了降低公共云存储系统的空间开销,对公共云存储中私密数据的重复数据进行归并和删除处理,提高云存储容量,提出一种基于语义本体特征匹配检测的公共云存储中私密数据的去重删除技术。采用交叉分布方法进行公共云存储中私密数据的特征分... 为了降低公共云存储系统的空间开销,对公共云存储中私密数据的重复数据进行归并和删除处理,提高云存储容量,提出一种基于语义本体特征匹配检测的公共云存储中私密数据的去重删除技术。采用交叉分布方法进行公共云存储中私密数据的特征分解,根据数据的属性类别进行存储空间区域划分,提取私密数据的语义本体结构信息特征量,根据提取的特征量进行匹配检测,根据语义属性实现对重复数据的自适应筛选,对筛选出来的重复数据采用矩阵分解方法进行特征压缩和删减,实现去重删除。仿真结果表明,采用该算法进行公共云存储中私密数据的去重删除处理,提高了存储空间的容量,降低了数据存储的维数,实现了私密数据的优化存储。 展开更多
关键词 公共云存储 私密数据 去重删除 语义
下载PDF
基于相似树查询的隐私大数据定向检索算法 被引量:2
20
作者 李盼盼 赵浩 林慧恩 《计算机仿真》 北大核心 2021年第11期429-432,437,共5页
网络用户文档涵盖大量隐私敏感数据,传统隐私大数据检索方法面对多种类繁杂数据存在检索顺序混乱问题,导致检索命中率不高、效率低下等问题。为解决上述问题,提出基于相似树查询的隐私大数据定向检索算法。结合物-雾-云建立适用于海量... 网络用户文档涵盖大量隐私敏感数据,传统隐私大数据检索方法面对多种类繁杂数据存在检索顺序混乱问题,导致检索命中率不高、效率低下等问题。为解决上述问题,提出基于相似树查询的隐私大数据定向检索算法。结合物-雾-云建立适用于海量数据的隐私保护检索系统,设计基于相似树查询的兄弟叶节点查询结构。利用网格区域分割将多种类繁杂数据集划分成多个子集,完成大数据的相互匹配与滤波。结合模糊谱聚类完成数据关联属性特征提取,按照数据聚类属性识别分类特征,引入识别结果完成隐私大数据定向检索。仿真结果表明,与传统方法相比,所提隐私大数据定向检索方法检索性能具有明显应用优势,检索耗时短、精度高,能够有效维护网络用户数据安全。 展开更多
关键词 相似树查询 隐私数据 大数据 定向检索 模糊理论 关联属性特征
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部